首页
社区
课程
招聘
四级备考系统V1.01的破解教程
发表于: 2004-12-5 22:47 4968

四级备考系统V1.01的破解教程

2004-12-5 22:47
4968
【破解作者】 ftts[BCG]
【作者主页】 http://ftts.yqwww.com
【使用工具】 ollydbg
【破解平台】 Win9x/NT/2000/XP
【软件名称】 四级备考系统
【下载地址】 用google搜索吧!该软件升级较快现在最新到了1.3了前不久还是1.01
【软件简介】 四级备考系统》是一款帮助大学英语四级考试考生全面备考的软件.作为目前业界少有的四级考试备考软件之一,《四级备考系统》以作者亲身经历四六级的体验为基础,融合了许多参加过四六级考试优秀考生的切身经验,并在内容上涵盖了四级考试的各项题型和要求。软件采取了全新的设计理念,使您在轻轻松松中花最少的精力,以最好的"分数"通过四级考试。
    本软件在设计上始终承秉“轻松学习”的理念,力求用户摆脱枯燥的学习。为了达到这个目的,我们作了如下努力:
    1.精选内容,力求内容精而全,避免冗繁枯燥。
    2.练习适当,即达到练的目的,有不加重太大负担,提倡用少而精的练习达到巩固的目的。
    3.在软件界面设计上,我们采用了仿金山单词风格,赏心悦目。
    四级备考系统是飞鹏开发的又一软件,准备四级的朋友,试试吧!对你或许有用!
【软件大小】 46.402M
【加壳方式】 无壳
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】

没注册有6次试用,是要重新起动才比较注册码的,关键在于找到注册码是比较的地方
该软件是Borland Delphi 6.0 - 7.0 编写,层层call 确实是很难找,在这里我灵活运用了
硬件断点和内存断点来给它解决了

首先在运行时软件入用户名,ftts[BCG]  和注册码   1212221212121212121
点击确认,该软件会提示,“系统己接受了你的注册码,谢谢您的注册!请重新启动软件,
如果注册码正确,软件的限制作将被取消。”
下一步我们用ollydbg 加载这个软件,以它起动时跳出注册提示的对话框的位置为线索,从程序入口一直向下找。

004D8F28 > $  55                  push ebp----------->这里是该软件的放口,一直向下走
004D8F29   .  8BEC                mov ebp,esp
004D8F2B   .  83C4 F0             add esp,-10
004D8F2E   .  B8 208C4D00         mov eax,四级备考.004D8C20
004D8F33   .  E8 F4DBF2FF         call 四级备考.00406B2C
004D8F38   .  A1 BCB14D00         mov eax,dword ptr ds:[4DB1BC]
004D8F3D   .  8B00                mov eax,dword ptr ds:[eax]
004D8F3F   .  E8 00E9F9FF         call 四级备考.00477844
004D8F44   .  8B0D BCB14D00       mov ecx,dword ptr ds:[4DB1BC] ; 四级备考.004DCBE8
004D8F4A   .  8B09                mov ecx,dword ptr ds:[ecx]
004D8F4C   .  B2 01               mov dl,1
004D8F4E   .  A1 90274D00         mov eax,dword ptr ds:[4D2790]
004D8F53   .  E8 0470F9FF         call 四级备考.0046FF5C
004D8F58   .  8B15 04B04D00       mov edx,dword ptr ds:[4DB004] ;四级备考.004DCF10
004D8F5E   .  8902                mov dword ptr ds:[edx],eax
004D8F60   .  A1 BCB14D00         mov eax,dword ptr ds:[4DB1BC]
004D8F65   .  8B00                mov eax,dword ptr ds:[eax]
004D8F67   .  BA A48F4D00         mov edx,四级备考.004D8FA4
004D8F6C   .  E8 CBE4F9FF         call 四级备考.0047743C
004D8F71   .  8B0D 60B34D00       mov ecx,dword ptr ds:[4DB360];四级备考.004DCF18
004D8F77   .  A1 BCB14D00         mov eax,dword ptr ds:[4DB1BC]
004D8F7C   .  8B00                mov eax,dword ptr ds:[eax]
004D8F7E   .  8B15 14504D00       mov edx,dword ptr ds:[4D5014];四级备考.004D5060

004D8F84   .  E8 D3E8F9FF         call 四级备考.0047785C---->跟进这个call
004D8F89   .  A1 BCB14D00         mov eax,dword ptr ds:[4DB1BC]
004D8F8E   .  8B00                mov eax,dword ptr ds:[eax]
004D8F90   .  E8 47E9F9FF         call  四级备考.004778DC
004D8F95   .  E8 7AB7F2FF         call  四级备考.00404714
004D8F9A   .  0000                add byte ptr ds:[eax],al
----------------------------------->跟进去
0047785C   $  55                  push ebp
0047785D   .  8BEC                mov ebp,esp
0047785F   .  51                  push ecx
00477860   .  53                  push ebx
00477861   .  56                  push esi
00477862   .  57                  push edi
.......................这里省略一点了
00477884   .  8BCE                mov ecx,esi
00477886   .  83CA FF             or edx,FFFFFFFF
00477889   .  8BC3                mov eax,ebx
0047788B   .  8B38                mov edi,dword ptr ds:[eax]
0047788D   .  FF57 2C             call dword ptr ds:[edi+2C]------->跟进入
00477890   .  33C0                xor eax,eax
00477892   .  5A                  pop edx
00477893   .  59                  pop ecx
---------------------------------->
0046FF5C   $  55                  push ebp
0046FF5D   .  8BEC                mov ebp,esp
0046FF5F   .  81C4 ECFEFFFF       add esp,-114
0046FF65   .  53                  push ebx
0046FF66   .  33DB                xor ebx,ebx
0046FF68   .  899D ECFEFFFF       mov dword ptr ss:[ebp-114],ebx
.......................这里省略一点了
004700C7   .  8B45 FC             mov eax,dword ptr ss:[ebp-4]
004700CA   .  807D FB 00          cmp byte ptr ss:[ebp-5],0
004700CE   .  74 0F               je short 四级备考.004700DF
004700D0   .  E8 5B3DF9FF         call 四级备考.00403E30-------->这里跟进入
004700D5   .  64:8F05 00000000    pop dword ptr fs:[0]
004700DC   .  83C4 0C             add esp,0C
004700DF   >  8B45 FC             mov eax,dword ptr ss:[ebp-4]
--------------------------------------->
00403E30  /$  53                  push ebx
00403E31  |.  8BD8                mov ebx,eax
00403E33  |.  8BC3                mov eax,ebx
00403E35  |.  8B10                mov edx,dword ptr ds:[eax]         
00403E37  |.  FF52 E4             call dword ptr ds:[edx-1C]-------->这里跟进入
00403E3A  |.  8BC3                mov eax,ebx
00403E3C  |.  5B                  pop ebx
00403E3D  \.  C3                  retn

------------------------------>
004700E8   .  53                  push ebx
004700E9   .  56                  push esi
004700EA   .  8BD8                mov ebx,eax
004700EC   .  80BB 34020000 00    cmp byte ptr ds:[ebx+234],0
004700F3   .  75 0A               jnz short 四级备考.004700FF
004700F5   .  8BC3                mov eax,ebx
004700F7   .  8B10                mov edx,dword ptr ds:[eax];四级备考.004D5060
004700F9   .  FF92 D4000000       call dword ptr ds:[edx+D4]---->这里跟进去
004700FF   >  F683 F4020000 20    test byte ptr ds:[ebx+2F4],20
00470106   .  74 12               je short 四级备考.0047011A
00470108   .  8BC3                mov eax,ebx
0047010A   .  66:BE B3FF          mov si,0FFB3
0047010E   .  E8 9D3BF9FF         call 四级备考.00403CB0
00470113   .  80A3 F4020000 DF    and byte ptr ds:[ebx+2F4],0DF
0047011A   >  5E                  pop esi
0047011B   .  5B                  pop ebx

---------------------------------->
004703E8   .  55                  push ebp
004703E9   .  8BEC                mov ebp,esp
004703EB   .  51                  push ecx
004703EC   .  53                  push ebx
004703ED   .  56                  push esi

0047040A   .  64:8920             mov dword ptr fs:[eax],esp
0047040D   .  8B5D FC             mov ebx,dword ptr ss:[ebp-4]
00470410   .  8B55 FC             mov edx,dword ptr ss:[ebp-4]
00470413   .  8B83 D4020000       mov eax,dword ptr ds:[ebx+2D4]
00470419   .  FF93 D0020000       call dword ptr ds:[ebx+2D0]-------->这里跟进去
0047041F   .  33C0                xor eax,eax

--------------------------------->   一直到这里,到下面就会跳出注册对话框了
  
004D60AC  /.  55                  push ebp
004D60AD  |.  8BEC                mov ebp,esp
004D60AF  |.  83C4 98             add esp,-68
004D60B2  |.  53                  push ebx
004D60B3  |.  56                  push esi
004D60B4  |.  57                  push edi
004D60B5  |.  33C9                xor ecx,ecx
004D60B7  |.  894D 9C             mov dword ptr ss:[ebp-64],ecx
004D60BA  |.  894D 98             mov dword ptr ss:[ebp-68],ecx
004D60BD  |.  894D A4             mov dword ptr ss:[ebp-5C],ecx
004D60C0  |.  894D A0             mov dword ptr ss:[ebp-60],ecx
004D60C3  |.  8BD8                mov ebx,eax
004D60C5  |.  33C0                xor eax,eax
004D60C7  |.  55                  push ebp
004D60C8  |.  68 65624D00         push 四级备考.004D6265
004D60CD  |.  64:FF30             push dword ptr fs:[eax]
004D60D0  |.  64:8920             mov dword ptr fs:[eax],esp
004D60D3  |.  8B0D BCB14D00       mov ecx,dword ptr ds:[4DB1BC];四级备考.004DCBE8
004D60D9  |.  8B09                mov ecx,dword ptr ds:[ecx]
004D60DB  |.  B2 01               mov dl,1
004D60DD  |.  A1 48844900         mov eax,dword ptr ds:[498448]
004D60E2  |.  E8 759EF9FF         call 四级备考.0046FF5C
004D60E7  |.  8B15 28B24D00       mov edx,dword ptr ds:[4DB228];四级备考.004DCC7C
004D60ED  |.  8902                mov dword ptr ds:[edx],eax
004D60EF  |.  A1 04B04D00         mov eax,dword ptr ds:[4DB004]
004D60F4  |.  8B00                mov eax,dword ptr ds:[eax]
004D60F6  |.  8B80 F8020000       mov eax,dword ptr ds:[eax+2F8]      ;  ds:[00CA2CDC]

=00000006
004D60FC  |.  8B15 28B24D00       mov edx,dword ptr ds:[4DB228] ;四级备考.004DCC7C
004D6102  |.  8B12                mov edx,dword ptr ds:[edx]
004D6104  |.  8982 20030000       mov dword ptr ds:[edx+320],eax ;是这里
004D610A  |.  A1 04B04D00         mov eax,dword ptr ds:[4DB004]
004D610F  |.  8B00                mov eax,dword ptr ds:[eax]
004D6111  |.  B2 01               mov dl,1
004D6113  |.  8B08                mov ecx,dword ptr ds:[eax]
004D6115  |.  FF51 FC             call dword ptr ds:[ecx-4]
004D6118  |.  A1 28B24D00         mov eax,dword ptr ds:[4DB228]
004D611D  |.  8B00                mov eax,dword ptr ds:[eax]
004D611F  |.  81B8 20030000 C0070>cmp dword ptr ds:[eax+320],7C0   
004D6129      74 0F               je short 四级备考.004D613A      
004D612B  |.  A1 28B24D00         mov eax,dword ptr ds:[4DB228]   
004D6130  |.  8B00                mov eax,dword ptr ds:[eax]   
004D6132  |.  8B10                mov edx,dword ptr ds:[eax]
004D6134  |.  FF92 EC000000       call dword ptr ds:[edx+EC]---->这里进去就会出提示注册的对话框了

004D613A  |>  E8 ED4CF3FF         call 四级备考.0040AE2C    要到这里来
004D613F  |.  DD1D 20CF4D00       fstp qword ptr ds:[4DCF20]
004D6145  |.  9B                  wait
004D6146  |.  33C0                xor eax,eax
004D6148  |.  A3 2CCF4D00         mov dword ptr ds:[4DCF2C],eax

------------------------------->>>>下面

004D611F  |.  81B8 20030000 C0070>cmp dword ptr ds:[eax+320],7C0

  这里是一个重要的比较,要跳这里是一个重要的比较,要跳     比较的数一必须要为7c0  如果注册码不对它会是6
我这里是这样的,向上找我们会发现这里的0006 是在   ds:[cbcffc]  里面的数据再向上找我们会发现ds:[cbcffc]是ds:[00CA2CDC]=00000006   这里面来的,接着我们在给06这里下一个硬件的断点再重新运行

00403AD1  |.  49                  dec ecx
00403AD2  |.  F3:AB               rep stos dword ptr es:[edi]
00403AD4  |.  59                  pop ecx---->会断点在这里,查看ds[ca2cdc]里面的数据是为零
00403AD5  |.  83E1 03             and ecx,3
00403AD8  |.  F3:AA               rep stos byte ptr es:[edi]

                       再按一下F9它就会运行了,好了我们再重新运行它

00403ADA  |.  89D0                mov eax,edx   

                           在这里断下,再给ds[ca2cdc] 四个字节的数据下

00403ADC  |.  89E2                mov edx,esp  一个内存访问的断点 f9运行
00403ADE  |>  8B4B B8             /mov ecx,dword ptr ds:[ebx-48]

------------------------------------>就会再这下面断下来
004D4CCD  |.  8B45 C8             mov eax,dword ptr ss:[ebp-38]
004D4CD0  |.  E8 0745F3FF         call 四级备考.004091DC
004D4CD5  |.  8BF8                mov edi,eax
004D4CD7  |.  89BB F8020000       mov dword ptr ds:[ebx+2F8],edi

                            内存访问断点断在这里了,我们这里一直向上找

004D4CDD  |.  83FF 05             cmp edi,5
004D4CE0  |.  7F 2D               jg short四级备考.004D4D0F
   
                                     一直到004D4AD8   在这里下一个断点

---------------> 这时我们去掉内存断点和硬件断点 重新来运行,在这下面断了下来
004D4AD8  /.  55                  push ebp
004D4AD9  |.  8BEC                mov ebp,esp  在这里我们一直是按f8向下走

004D4ADB  |.  B9 08000000         mov ecx,8
004D4AE0  |>  6A 00               /push 0
004D4AE2  |.  6A 00               |push 0
004D4AE4  |.  49                  |dec ecx
004D4AE5  |.^ 75 F9               \jnz short 四级备考.004D4AE0
004D4AE7  |.  53                  push ebx
004D4AE8  |.  56                  push esi
004D4AE9  |.  57                  push edi
004D4AEA  |.  8BD8                mov ebx,eax
004D4AEC  |.  33C0                xor eax,eax
004D4AEE  |.  55                  push ebp
004D4AEF  |.  68 2A4D4D00         push 四级备考.004D4D2A
004D4AF4  |.  64:FF30             push dword ptr fs:[eax]
004D4AF7  |.  64:8920             mov dword ptr fs:[eax],esp
004D4AFA  |.  B8 FF000000         mov eax,0FF
004D4AFF  |.  E8 B8DCF2FF         call 四级备考.004027BC
004D4B04  |.  8BF0                mov esi,eax
004D4B06  |.  68 FF000000         push 0FF                            ; /BufSize = FF

(255.)
004D4B0B  |.  56                  push esi                            ; |Buffer
004D4B0C  |.  E8 CF23F3FF         call <jmp.&kernel32.GetWindowsDirec>;

\GetWindowsDirectoryA
004D4B11  |.  8D45 FC             lea eax,dword ptr ss:[ebp-4]
004D4B14  |.  8BD6                mov edx,esi
004D4B16  |.  E8 E1FEF2FF         call 四级备考.004049FC
004D4B1B  |.  8BC6                mov eax,esi
004D4B1D  |.  E8 BADCF2FF         call 四级备考.004027DC
004D4B22  |.  8D4D EC             lea ecx,dword ptr ss:[ebp-14]
004D4B25  |.  BA 404D4D00         mov edx,四级备考.004D4D40  ;  ASCII

"176983421769463216698369"
004D4B2A  |.  8BC3                mov eax,ebx
004D4B2C  |.  E8 1F030000         call 四级备考.004D4E50
004D4B31  |.  8B55 EC             mov edx,dword ptr ss:[ebp-14]
004D4B34  |.  8D45 FC             lea eax,dword ptr ss:[ebp-4]
004D4B37  |.  E8 90FFF2FF         call 四级备考.00404ACC
004D4B3C  |.  8B4D FC             mov ecx,dword ptr ss:[ebp-4]
004D4B3F  |.  B2 01               mov dl,1
004D4B41  |.  A1 7C8A4300         mov eax,dword ptr ds:[438A7C]
004D4B46  |.  E8 E13FF6FF         call 四级备考.00438B2C
004D4B4B  |.  8BF0                mov esi,eax
004D4B4D  |.  6A 00               push 0
004D4B4F  |.  8D45 F4             lea eax,dword ptr ss:[ebp-C]
004D4B52  |.  50                  push eax
004D4B53  |.  B9 644D4D00         mov ecx,四级备考.004D4D64 ;  ASCII

"929169922073"
004D4B58  |.  BA 7C4D4D00         mov edx,四级备考.004D4D7C  ;  ASCII

"7356464679843058584083929169922073"
004D4B5D  |.  8BC6                mov eax,esi
004D4B5F  |.  8B38                mov edi,dword ptr ds:[eax]
004D4B61  |.  FF17                call dword ptr ds:[edi]
004D4B63  |.  8D4D E8             lea ecx,dword ptr ss:[ebp-18]
004D4B66  |.  8B55 F4             mov edx,dword ptr ss:[ebp-C]
004D4B69  |.  8BC3                mov eax,ebx
004D4B6B  |.  E8 E0020000         call 四级备考.004D4E50
004D4B70  |.  8B55 E8             mov edx,dword ptr ss:[ebp-18]
004D4B73  |.  8D45 F4             lea eax,dword ptr ss:[ebp-C]
004D4B76  |.  E8 21FDF2FF         call 四级备考.0040489C
004D4B7B  |.  837D F4 00          cmp dword ptr ss:[ebp-C],0
004D4B7F  |.  75 2E               jnz short 四级备考.004D4BAF
004D4B81  |.  8D4D E4             lea ecx,dword ptr ss:[ebp-1C]
004D4B84  |.  BA A84D4D00         mov edx,四级备考.004D4DA8
004D4B89  |.  8BC3                mov eax,ebx
004D4B8B  |.  E8 A4030000         call 四级备考.004D4F34
004D4B90  |.  8B45 E4             mov eax,dword ptr ss:[ebp-1C]
004D4B93  |.  50                  push eax
004D4B94  |.  B9 644D4D00         mov ecx,四级备考.004D4D64 ;ASCII

"929169922073"
004D4B99  |.  BA 7C4D4D00         mov edx,四级备考.004D4D7C ;ASCII

"7356464679843058584083929169922073"
004D4B9E  |.  8BC6                mov eax,esi
004D4BA0  |.  8B38                mov edi,dword ptr ds:[eax]
004D4BA2  |.  FF57 04             call dword ptr ds:[edi+4]
004D4BA5  |.  C783 F8020000 01000>mov dword ptr ds:[ebx+2F8],1
004D4BAF  |>  8BC6                mov eax,esi
004D4BB1  |.  E8 FEEEF2FF         call 四级备考.00403AB4
004D4BB6  |.  8B4D FC             mov ecx,dword ptr ss:[ebp-4]  ;  
                                                E:\windows\inf\ie5.ini
004D4BB9  |.  B2 01               mov dl,1
004D4BBB  |.  A1 7C8A4300         mov eax,dword ptr ds:[438A7C]  上面的这个文件是加密

保存的你的注册信息了
004D4BC0  |.  E8 673FF6FF         call 四级备考.00438B2C
004D4BC5  |.  8BF0                mov esi,eax
004D4BC7  |.  6A 00               push 0
004D4BC9  |.  8D45 FC             lea eax,dword ptr ss:[ebp-4]
004D4BCC  |.  50                  push eax
004D4BCD  |.  B9 B44D4D00         mov ecx,四级备考.004D4DB4 ;ASCII

"92515658694083"
004D4BD2  |.  BA CC4D4D00         mov edx,四级备考.004D4DCC  ;  ASCII

"735646467984305858408392515658694083"
004D4BD7  |.  8BC6                mov eax,esi
004D4BD9  |.  8B38                mov edi,dword ptr ds:[eax]
004D4BDB  |.  FF17                call dword ptr ds:[edi]
004D4BDD  |.  8D4D E0             lea ecx,dword ptr ss:[ebp-20]
004D4BE0  |.  8B55 FC             mov edx,dword ptr ss:[ebp-4]
004D4BE3  |.  8BC3                mov eax,ebx
004D4BE5  |.  E8 66020000         call 四级备考.004D4E50
004D4BEA  |.  8B55 E0             mov edx,dword ptr ss:[ebp-20]
004D4BED  |.  8D45 FC             lea eax,dword ptr ss:[ebp-4]
004D4BF0  |.  E8 A7FCF2FF         call 四级备考.0040489C
004D4BF5  |.  6A 00               push 0
004D4BF7  |.  8D45 F8             lea eax,dword ptr ss:[ebp-8]
004D4BFA  |.  50                  push eax
004D4BFB  |.  B9 FC4D4D00         mov ecx,四级备考.004D4DFC  ;ASCII "83512446"
004D4C00  |.  BA 104E4D00         mov edx,四级备考.004D4E10  ; ASCII
"735646467984305858408383512446"
004D4C05  |.  8BC6                mov eax,esi
004D4C07  |.  8B38                mov edi,dword ptr ds:[eax]
004D4C09  |.  FF17                call dword ptr ds:[edi]
004D4C0B  |.  8D4D DC             lea ecx,dword ptr ss:[ebp-24]
004D4C0E  |.  8B55 F8             mov edx,dword ptr ss:[ebp-8]
004D4C11  |.  8BC3                mov eax,ebx
004D4C13  |.  E8 38020000         call 四级备考.004D4E50
004D4C18  |.  8B55 DC             mov edx,dword ptr ss:[ebp-24];这里是你输入的注册码呀!
004D4C1B  |.  8D45 F8             lea eax,dword ptr ss:[ebp-8]
004D4C1E  |.  E8 79FCF2FF         call 四级备考.0040489C
004D4C23  |.  837D FC 00          cmp dword ptr ss:[ebp-4],0
004D4C27  |.  75 0D               jnz short 四级备考.004D4C36
004D4C29  |.  8D45 FC             lea eax,dword ptr ss:[ebp-4]
004D4C2C  |.  BA 384E4D00         mov edx,四级备考.004D4E38  ; ASCII "abc"
004D4C31  |.  E8 66FCF2FF         call 四级备考.0040489C
004D4C36  |>  8D4D F0             lea ecx,dword ptr ss:[ebp-10]
004D4C39  |.  8B55 FC             mov edx,dword ptr ss:[ebp-4]
004D4C3C  |.  8BC3                mov eax,ebx
004D4C3E  |.  E8 05E6FFFF         call 四级备考.004D3248
004D4C43  |.  8D4D D8             lea ecx,dword ptr ss:[ebp-28]
004D4C46  |.  8B55 FC             mov edx,dword ptr ss:[ebp-4]
004D4C49  |.  8BC3                mov eax,ebx
004D4C4B  |.  E8 F8E5FFFF         call 四级备考.004D3248
004D4C50  |.  8B55 D8             mov edx,dword ptr ss:[ebp-28] ; 这里下断点可能就是注册码了呀!
004D4C53  |.  8B45 F8             mov eax,dword ptr ss:[ebp-8]在这里我们就可以看到真正的注册码了
004D4C56  |.  E8 B5FFF2FF         call 四级备考.00404C10
004D4C5B  |.  75 4D               jnz short 四级备考.004D4CAA             ;  这里是跳了
004D4C5D  |.  8D4D D4             lea ecx,dword ptr ss:[ebp-2C]
004D4C60  |.  BA 444E4D00         mov edx,四级备考.004D4E44               ;  ASCII "90532164"
004D4C65  |.  8BC3                mov eax,ebx
004D4C67  |.  E8 E4010000         call 四级备考.004D4E50

------------------------------------>好了到这里就完了。
注册名:ftts[BCG]
机器码:8217414352
注册码:t5TerG6-44SMO0Y-2C1:%7G-t5nI0rU
  http://www.onlinedown.net/soft/35595.htm
上面是1.3版本的下载地址   以上注册码在v1.3版本还是有效的
算法是没变了
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (4)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我要Windows环境下32位汇编语言程序设计》,请楼主把下载地点发到我邮箱中,或者直接QQ:417310815
2004-12-5 22:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼主我在线等,呵呵
2004-12-5 23:04
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
4
好文,学习
http://www.shaolin.org.cn
2004-12-5 23:09
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
收藏学习----
2004-12-6 00:06
0
游客
登录 | 注册 方可回帖
返回
//